Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
gf_informatik:phishing [2025-02-04 12:24] – [Aufgabe B – Plant eure eigene Attacke] hofgf_informatik:phishing [2026-02-02 11:00] (aktuell) – [Aufgaben A – Mindmap] hof
Zeile 16: Zeile 16:
 ==== Aufgaben A – Mindmap ==== ==== Aufgaben A – Mindmap ====
   * Erstelle eine [[https://www.google.com/search?tbm=isch&q=mindmap|Mindmap]] auf Papier oder auf deinem Computer mit einem geeigneten Programm. Das Hauptthema des Mindmaps ist "Social Engineering". Von Hier aus gehen Äste zu den Unterthemen, die im folgenden Text erläutert werden.   * Erstelle eine [[https://www.google.com/search?tbm=isch&q=mindmap|Mindmap]] auf Papier oder auf deinem Computer mit einem geeigneten Programm. Das Hauptthema des Mindmaps ist "Social Engineering". Von Hier aus gehen Äste zu den Unterthemen, die im folgenden Text erläutert werden.
 +    * Ziele
 +    * Methoden (Email, Anrufe...)
 +    * Psychologische Tricks
   * Erstelle für jedes Unterthema einen Ast, der vom Hauptthema weggeht. Bei jedem Ast notierst du Folgendes:   * Erstelle für jedes Unterthema einen Ast, der vom Hauptthema weggeht. Bei jedem Ast notierst du Folgendes:
     * Ein bis zwei wichtige Informationen aus dem gelesenen Text; stichwortartig oder ausformuliert.     * Ein bis zwei wichtige Informationen aus dem gelesenen Text; stichwortartig oder ausformuliert.
     * Antworten zu den jeweils gestellten Aufgaben.     * Antworten zu den jeweils gestellten Aufgaben.
 +  * Mögliche Werkzeuge:
 +    * OneNote
 +    * [[https://markmap.js.org/|MarkMap]]
 +    * ...
 ==== Phishing via Mail ==== ==== Phishing via Mail ====
 Beim Phishing via E-Mail wird der "Köder" via E-Mail versendet. Meistens wird die E-Mail an sehr viele Empfänger:innen verschickt, in der Hoffnung, dass ein kleiner Teil "anbeisst". Es ist quasi ein Fischen mit grossem (aber durchlässigem) Netz. Ziel ist dann, vertrauliche Daten wie Passwörter oder Informationen zum Bankkonto von möglichst vielen Personen zu sammeln. Die gesammelten Daten können dann beispielsweise an Andere verkauft oder für spätere, gezieltere Attacken (siehe unten) genutzt werden. Beim Phishing via E-Mail wird der "Köder" via E-Mail versendet. Meistens wird die E-Mail an sehr viele Empfänger:innen verschickt, in der Hoffnung, dass ein kleiner Teil "anbeisst". Es ist quasi ein Fischen mit grossem (aber durchlässigem) Netz. Ziel ist dann, vertrauliche Daten wie Passwörter oder Informationen zum Bankkonto von möglichst vielen Personen zu sammeln. Die gesammelten Daten können dann beispielsweise an Andere verkauft oder für spätere, gezieltere Attacken (siehe unten) genutzt werden.
Zeile 80: Zeile 87:
 === Phishing mit QR-Codes === === Phishing mit QR-Codes ===
 Eine weitere Möglichkeit des Phishing wäre beispielsweise das Verteilen von Plakaten, Flugblättern oder Aufklebern, die einen **QR-Code** enthalten und Neugierde wecken. Vielleicht gibt es tolle Preise zu gewinnen. Die Links hinter den QR-Codes führen dann beispielsweise auf die Seite des Wettbewerbs, für den man sich erst anmelden und einige persönliche Informationen bekannt geben muss. Eine weitere Möglichkeit des Phishing wäre beispielsweise das Verteilen von Plakaten, Flugblättern oder Aufklebern, die einen **QR-Code** enthalten und Neugierde wecken. Vielleicht gibt es tolle Preise zu gewinnen. Die Links hinter den QR-Codes führen dann beispielsweise auf die Seite des Wettbewerbs, für den man sich erst anmelden und einige persönliche Informationen bekannt geben muss.
 +
 +Beispiel: [[https://www.tagesanzeiger.ch/bern-luzern-lausanne-twint-betrueger-zu-180-tagen-freiheitsstrafe-verurteilt-262291451847|QR-Codes auf Parkuhren]]
  
 \\ \\
  • gf_informatik/phishing.1738671873.txt.gz
  • Zuletzt geändert: 2025-02-04 12:24
  • von hof